The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Проект TCP Stealth стал ответом на деятельность спецслужб по..., opennews (ok), 22-Авг-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


6. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  –17 +/
Сообщение от Dan Dare 3 (?), 22-Авг-14, 14:52 
а не проще ли будет закрыть входящие icmp?
deny icmp from any to any in icmptypes 8
allow icmp from any to any out icmptypes 8
allow icmp from any to any in icmptypes 0
Ответить | Правка | Наверх | Cообщить модератору

8. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +17 +/
Сообщение от EuPhobos (ok), 22-Авг-14, 14:56 
> а не проще ли будет закрыть входящие icmp?
> deny icmp from any to any in icmptypes 8
> allow icmp from any to any out icmptypes 8
> allow icmp from any to any in icmptypes 0

Мда.. как всё печально..
Для начала почитай для чего нужен icmp и о его полезностях в глобальной сети..

Ответить | Правка | Наверх | Cообщить модератору

9. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  –25 +/
Сообщение от Dan Dare 3 (?), 22-Авг-14, 15:02 
ты наверное умней, чем авторы книг по FreeBSD. данный пример есть почти в каждой книге по IPFW. а может ты чукча не читатель, а чукча писатель. я вижу ты даже не понимаешь, что означает данные цепочки правил.  
Ответить | Правка | Наверх | Cообщить модератору

11. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +26 +/
Сообщение от annnonnn (?), 22-Авг-14, 15:08 
Копировать правила для фаервола из книг, не задумываясь что они делают - просто атас.
Ответить | Правка | Наверх | Cообщить модератору

12. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  –11 +/
Сообщение от Dan Dare 3 (?), 22-Авг-14, 15:12 
ты про меня "не задумываеца"? к твоему сведенью, в книгах эти цепочки правил подробно описаны. ты наверное книги не читаешь, советую хоть иногда читать
Ответить | Правка | Наверх | Cообщить модератору

13. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +11 +/
Сообщение от Аноним (-), 22-Авг-14, 15:14 
Чувак, не позорься.
Ответить | Правка | Наверх | Cообщить модератору

57. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +4 +/
Сообщение от Аноним (-), 22-Авг-14, 19:26 
> Чувак, не позорься.

Так давно же сказали: "глядит в книгу, видит фигу".

Ответить | Правка | Наверх | Cообщить модератору

27. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +3 +/
Сообщение от Slav (??), 22-Авг-14, 15:48 
Книжки читаешь! Это здорово! Токма когда читаешь, получше вникай в смысл темы или вопроса.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

131. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от Michael Shigorinemail (ok), 27-Авг-14, 13:23 
> ты наверное книги не читаешь

Вы, наверное, не в курсе, что про таких умников с книгами наперевес думают грамотные и вменяемые сетевики: http://security.stackexchange.com/questions/22711/is-it-a-ba...

Как уже порекомендовали -- не позорьтесь.  Если вдруг дойдёт, могу грохнуть ветку от #6 по доброте душевной.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

136. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от Andrey Mitrofanov (?), 27-Авг-14, 14:12 
> Как уже порекомендовали -- не позорьтесь.  Если вдруг дойдёт, могу грохнуть
> ветку от #6 по доброте душевной.

Посмотри ещё раз на #6 в свете --

0 - Echo Reply (ping response)
8 - Echo Request (ping request)

Там не закрытие "всего-всего icmp", а всего-навсего закрытие вх._пингов_.

Да, конечно, оно никакого отношения [к "не проще ли"] к inband one packet pre-auth не имеет. Но не имеет оно никакого отношения и к "поломеке всего-всего интернета" [к "что профессионалы думают"].

Ответить | Правка | Наверх | Cообщить модератору

20. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +1 +/
Сообщение от Аноним (-), 22-Авг-14, 15:25 
> Копировать правила для фаервола из книг, не задумываясь что они делают -
> просто атас.

Стандартный бсдшник. Nobrainer в чистом виде.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

30. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  –3 +/
Сообщение от t28 (?), 22-Авг-14, 15:51 
> Стандартный бсдшник. Nobrainer в чистом виде.

Наоборот. Какой-то нестандартный. Наверное, линуксоид.

Ответить | Правка | Наверх | Cообщить модератору

54. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +2 +/
Сообщение от Аноним (-), 22-Авг-14, 19:22 
> Наоборот. Какой-то нестандартный.

Да как же нестандартный? Хорошо вписывается в общую картину всяких тигаров, изенов и нагуалов у которых гонора много а знаний мало.

> Наверное, линуксоид.

В линуксе не пользуются ipfw. А так все хорошо, прекрасная маркиза.

Ответить | Правка | Наверх | Cообщить модератору

40. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +1 +/
Сообщение от anonymous (??), 22-Авг-14, 17:14 
> Копировать правила для фаервола из книг, не задумываясь что они делают -
> просто атас.

Так много где делают, на самом деле. Не только в случае фаерволлов. Делают, не зная, что вообще, собственно, делают.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

55. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от Аноним (-), 22-Авг-14, 19:23 
> Делают, не зная, что вообще, собственно, делают.

Перепись дрессированных обезьян на опеннете :).

Ответить | Правка | Наверх | Cообщить модератору

60. "Проект TCP Stealth стал ответом на деятельность..."  +/
Сообщение от arisu (ok), 22-Авг-14, 19:50 
>> Делают, не зная, что вообще, собственно, делают.
> Перепись дрессированных обезьян на опеннете :).

таки да, и не только эта ветка. читаю и наслаждаюсь. даже отвечать никому не хочется: они идеально прекрасны в своей незамутнённости.

Ответить | Правка | Наверх | Cообщить модератору

76. "Проект TCP Stealth стал ответом на деятельность..."  +1 +/
Сообщение от Аноним (-), 23-Авг-14, 06:50 
> таки да, и не только эта ветка. читаю и наслаждаюсь. даже отвечать
> никому не хочется: они идеально прекрасны в своей незамутнённости.

Не в обиду фрибсдшниками, я по дефолту навешиваю на фрибсдшников лэйбл "тyпой но агрессивный ламак" а снимаю его (или часть) только если индивид делом докажет обратное. С вероятностью в 90% я не ошибусь. Из адекватных бздeльников я вообще так сходу могу пару знакомых опеночников припомнить. Эти по крайней мере признают что их система неидеальна, как и любая иная, и у них хватает ума не лезть на рожон с глупым но наглым видом. Эти если лезут в рубку - то уж могут приложить технически валидной аргументацией без явных продолбов.

Ответить | Правка | Наверх | Cообщить модератору

80. "Проект TCP Stealth стал ответом на деятельность..."  +2 +/
Сообщение от arisu (ok), 23-Авг-14, 06:59 
bsd-шники-то тут при чём? они себе спокойно пилят и/или используют свою систему. а агрессивное ламерьё в это время орёт. причём со стороны пингвинуса такого ламерья сильно больше — просто в силу того, что пользователей пингвинуса больше.
Ответить | Правка | Наверх | Cообщить модератору

95. "Проект TCP Stealth стал ответом на деятельность..."  +/
Сообщение от Аноним (-), 23-Авг-14, 19:12 
> bsd-шники-то тут при чём? они себе спокойно пилят и/или используют свою систему.

Да кто как. Вон Kibab какой-нибудь с пеной у рта доказывал как рулит бзда и ее лицензия. И даже дрова писал для SATA какого-то экзотичного процика... сидя в гей-оси на десктопе. Ну то-есть еще один этакий ReactOS, где даже разработчики порой не хотят грызть кактус который сами же и выращивают.

> а агрессивное ламерьё в это время орёт.

ЧСХ, других в их комьюнити почти и не осталось, вероятно из-за отсутствия логичных и рациональных причин выбирать такую систему. Говорю же - упомянутая развеска лэйбла работает с вероятностью процентов 90.

> причём со стороны пингвинуса такого ламерья сильно больше

Это так, и я имею неудовольствие констатировать наличие нескольких реально тyпых индивидов юзающих линь на опеннете. НО соотношение SNR в целом как-то лучше. Наверное связано с тем что если толпа народа пользуется системой - повыпендриваешься голубыми кровями только на той почве что "осилил поставить!!!111" - никого уже не впечатляет особо. И, соответственно, наиболее агрессивное но глупое ламерье идет "осиливать" бзды.

> — просто в силу того, что пользователей пингвинуса больше.

Несомненно, но вопрос о SNR...

Ответить | Правка | Наверх | Cообщить модератору

108. "Проект TCP Stealth стал ответом на деятельность..."  +/
Сообщение от Гость (??), 24-Авг-14, 14:54 
Статистику в студию!
Ответить | Правка | Наверх | Cообщить модератору

114. "Проект TCP Stealth стал ответом на деятельность..."  +/
Сообщение от Аноним (-), 24-Авг-14, 23:31 
> Статистику в студию!

Так мы как раз в студии. Поклацать по профайлам - много ума не надо. А метрики вы уж сами собирайте и анализируйте, если они вам нужны.

Ответить | Правка | Наверх | Cообщить модератору

132. "Проект TCP Stealth стал ответом на деятельность..."  +/
Сообщение от Michael Shigorinemail (ok), 27-Авг-14, 13:25 
> Да кто как. Вон Kibab какой-нибудь с пеной у рта доказывал

Он как раз вменяемый и дело делает.  Пользуясь случаем, также передаю привет Чеусову. :)

Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

43. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от sorrymak (ok), 22-Авг-14, 17:17 
Всегда так делаю.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

68. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от Аноним (-), 22-Авг-14, 21:53 
> ты наверное умней, чем авторы книг по FreeBSD. данный пример есть почти
> в каждой книге по IPFW. а может ты чукча не читатель,
> а чукча писатель. я вижу ты даже не понимаешь, что означает
> данные цепочки правил.

Книги устаревают еще до поступления на прилавок. Угрозы развиваются стремительно, и эти правила уже не актуальны, если говорить об угрозе из этой новости.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

105. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от Hammer (ok), 24-Авг-14, 08:08 
А почему Вы думаете, что автор поста не может быть умней авторов книги по FreeBSD
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

14. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +4 +/
Сообщение от Аноним (-), 22-Авг-14, 15:15 
Как поможет запрет ICMP если при переборе всех ip-адресов диапаозонов будет производиться попытка подключения к портам по протоколу TCP (в начале по самым распространенным, затем по всем)?
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

16. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  –8 +/
Сообщение от Dan Dare 3 (?), 22-Авг-14, 15:23 
курим матчасть стека протоколов tcp/ip
Ответить | Правка | Наверх | Cообщить модератору

19. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +4 +/
Сообщение от Аноним (-), 22-Авг-14, 15:24 
> курим матчасть стека протоколов tcp/ip

И узнаем что TCP - отдельный протокол и icmp ему никуда не вперся. Поэтому если некто простым перебором адресов придет на TCP порт - а ему какое дело до участи icmp на вашей машине вообще???

Ответить | Правка | Наверх | Cообщить модератору

21. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +1 +/
Сообщение от Аноним (-), 22-Авг-14, 15:26 
> курим матчасть стека протоколов tcp/ip

Предлагаю тебе покурить самому и еще прочитать как устанавливается соединение по TCP/IP и увидеть, что ICMP не используется никак.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

28. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от продавец_кирпичей (?), 22-Авг-14, 15:49 
>> курим матчасть стека протоколов tcp/ip
> Предлагаю тебе покурить самому и еще прочитать как устанавливается соединение по TCP/IP
> и увидеть, что ICMP не используется никак.

Да, это так. Но есть ньюанс ;)

Ответить | Правка | Наверх | Cообщить модератору

69. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  –1 +/
Сообщение от Аноним (-), 22-Авг-14, 21:56 

> Да, это так. Но есть ньюанс ;)

Нюанс в том, что сканировать все порты всех айпишников в интернетах силенок не хватит, но если задействовать все вин машины...

Ответить | Правка | Наверх | Cообщить модератору

78. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +3 +/
Сообщение от Аноним (-), 23-Авг-14, 06:54 
> Нюанс в том, что сканировать все порты всех айпишников в интернетах силенок
> не хватит, но если задействовать все вин машины...

Zmap-у это расскажите, который за считанные часы перебирает на гигабитном канале весь интернет.

Ответить | Правка | Наверх | Cообщить модератору

17. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +4 +/
Сообщение от Аноним (-), 22-Авг-14, 15:23 
> а не проще ли будет закрыть входящие icmp?

Не мешает сканированию TCP, вообще-то, гражданин кулсисоп.

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

18. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от Аноним (-), 22-Авг-14, 15:24 
> а не проще ли будет закрыть входящие icmp?
> deny icmp from any to any in icmptypes 8
> allow icmp from any to any out icmptypes 8
> allow icmp from any to any in icmptypes 0

Типа этого
nmap -Pn  -PS22-25,80,113,1050 -oG logs/scan.gnmap -n xxx.xxx.xxx.xxx/20


Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

37. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +2 +/
Сообщение от Нанобот (ok), 22-Авг-14, 16:35 
> а не проще ли будет закрыть входящие icmp?
> deny icmp from any to any in icmptypes 8
> allow icmp from any to any out icmptypes 8
> allow icmp from any to any in icmptypes 0

это такой вброс???

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору
Часть нити удалена модератором

98. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от Аноним (-), 23-Авг-14, 19:26 
> У тебя достаточно было бы закрыть исходящие ICMP, если бы целевую ОСь
> определяли по отсылаемым целевым ядром ICMP сообщениям,

Да что вы к этому ICMP привязались, о бсдшные ламерюги? В новости про icmp вообще ни звука.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

102. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +1 +/
Сообщение от metallica (ok), 23-Авг-14, 21:53 
> Да что вы к этому ICMP привязались, о бсдшные ламерюги? В новости
> про icmp вообще ни звука.

Смотри, линуксовый специоламерист. Техника определeния ОСи на удалённом хосте
может включать анализ ICMP сообщений от хоста. В новости говорилось про определение
ОСи, и вышеобруганный человек предположил, что для запрета анализа можно рубить
обмен ICMP сообщениями. Что до последних, то при взаимодействии по TCP/IP, ICMP
в linux может врубится вот так, На уровне обработчиков IP уровня:


if (skb->pkt_type != PACKET_HOST)
                 return -EINVAL;
         if (rt->rt_type == RTN_UNICAST) {
                 if (!opt->is_strictroute)
                         return 0;
                 icmp_send(skb, ICMP_PARAMETERPROB, 0, htonl(16<<24));
                return -EINVAL;
         }
if (rt->rt_type != RTN_LOCAL)
                return -EINVAL;

         for (srrptr = optptr[2], srrspace = optptr[1]; srrptr <= srrspace; srrptr += 4) {
                if (srrptr + 3 > srrspace) {
                        icmp_send(skb, ICMP_PARAMETERPROB, 0, htonl((opt->srr+2)<<24));
                         return -EINVAL;
.....................................................................

        IP_INC_STATS_BH(net, IPSTATS_MIB_INDELIVERS);
                 } else {
                        if (!raw) {
                                 if (xfrm4_policy_check(NULL, XFRM_POLICY_IN, skb)) {
                                        IP_INC_STATS_BH(net, IPSTATS_MIB_INUNKNOWNPROTOS);
                                        icmp_send(skb, ICMP_DEST_UNREACH,
                                                   ICMP_PROT_UNREACH, 0);
                                 }
                                kfree_skb(skb);
..........................................................................

log_martians = IN_DEV_LOG_MARTIANS(in_dev);
         rcu_read_unlock();

         net = dev_net(rt->dst.dev);
         peer = inet_getpeer_v4(net->ipv4.peers, ip_hdr(skb)->saddr, 1);
         if (!peer) {
                 icmp_send(skb, ICMP_REDIRECT, ICMP_REDIR_HOST,
                           rt_nexthop(rt, ip_hdr(skb)->daddr));
                 return;
         }

..........................................................................

                if (qp->user == IP_DEFRAG_AF_PACKET ||
                     ((qp->user >= IP_DEFRAG_CONNTRACK_IN) &&
                      (qp->user <= __IP_DEFRAG_CONNTRACK_IN_END) &&
                      (skb_rtable(head)->rt_type != RTN_LOCAL)))
                         goto out_rcu_unlock;


                 /* Send an ICMP "Fragment Reassembly Timeout" message. */
                 icmp_send(head, ICMP_TIME_EXCEEDED, ICMP_EXC_FRAGTIME, 0);
out_rcu_unlock:


Ответить | Правка | Наверх | Cообщить модератору

106. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от anonymous (??), 24-Авг-14, 09:37 
>[оверквотинг удален]
>            
>            
>   goto out_rcu_unlock;
>            
>      /* Send an ICMP "Fragment Reassembly
> Timeout" message. */
>            
>      icmp_send(head, ICMP_TIME_EXCEEDED, ICMP_EXC_FRAGTIME, 0);
>  out_rcu_unlock:
>

Тут большая часть кода вообще не к месту, а то, что более-менее к месту - отключается через sysctl, и даже файрволл трогать не надо. И вообще будет действовать в "сильно некоторых" случаях.

Ответить | Правка | Наверх | Cообщить модератору

109. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от metallica (ok), 24-Авг-14, 16:48 
> Тут большая часть кода вообще не к месту, а то, что более-менее
> к месту - отключается через sysctl, и даже файрволл трогать не
> надо. И вообще будет действовать в "сильно некоторых" случаях.

Его привёл как пример того, как ICMP может включаться при TCP/IP
взаимодествиях. Его не надо отключать через sysctl, достаточно
формировать корректные заголовки, что в некоторых техниках
определения удалённой ОС, заведомо не производится. И, наконец, про sysctl,
скажите, как таким образом отключить, например, тот icmp_send, что в ip_local_deliver_finish,
ну так, чтоб при некорректном значении поля protocol в IP заголовке, icmp_send
не срабатывал?


Ответить | Правка | Наверх | Cообщить модератору

116. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от Аноним (-), 25-Авг-14, 00:17 
> Его привёл как пример того, как ICMP может включаться при TCP/IP
> взаимодествиях.

ICMP может включаться при сетевых взаимодействиях. Но как раз из-за всяких удодов которые думают что удавить его это круто - на него всерьез давно уже никто не рассчитывает.

> формировать корректные заголовки, что в некоторых техниках
> определения удалённой ОС, заведомо не производится.

Ключевое слово - в НЕКОТОРЫХ. Плох тот сканер который эксклюзивно закладывается на протокол который в 50% случаев элементарно не работает.

> ну так, чтоб при некорректном значении поля protocol в IP заголовке, icmp_send
> не срабатывал?

"Как мне сломать логику сетевых протоколов?". Пойти в дворники и не портить сети, запуская свои кривые лапки в протоколы без понимания нафига они вот такие, бэть. Кулсисопам не приходило в голову что если пакеты отсылаются - на это были некие причины? Для красоты пакеты никто не рассылает.

А что до маскировки - вы или уж в случае TCP как-то отвечаете на SYN пакет и тогда легитимный клиент может конектиться дальше. Но тогда и сканер увидит порт. Или уж дропаете SYN пакеты, молча в тряпочку, но тогда и легитимные клиенты ткнувшись в это увидят глухой таймаут. Возможны варианты типа сабжа, но они катят только для непубличных сервисов. А детектирование операционки можно делать по туевой хуче критериев. А хоть тем же параметрам TCP/IP типа sequence numbers и прочим интимным особенностям.

Ответить | Правка | Наверх | Cообщить модератору

115. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от Аноним (-), 24-Авг-14, 23:50 
> Смотри, линуксовый специоламерист. Техника определeния ОСи на удалённом хосте
> может включать анализ ICMP сообщений от хоста.

Может, но это далеко не единственный метод. А у половины кулсисопов к тому же на страничке сервака, извините, недвусмысленная картинка "powered by freebsd" висит. А что у сарая нет стены - Зоркий Глаз, старательно затыкающий ICMP, обычно замечает далеко не сразу ;].

Не говоря о том что от детектирования сервиса на порту указанные команды не спасут.

> в linux может врубится вот так, На уровне обработчиков IP уровня:

Круто. А теперь посмотри на то как работает какой-нибудь zmap, вообще наполовину кладущий на стандартную ядерную механику (в целях оптимизации пакеты кроятся и разруливаются самой софтиной). Чтобы понять насколько все это бла-бла может быть иррелевантно для работы сканеров.

Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

111. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  –2 +/
Сообщение от Dan Dare 3 (?), 24-Авг-14, 20:21 
я вот никак не пойму, почему никто не обсудил данные 3 строчки файрвола:
>deny icmp from any to any in icmptypes 8
>allow icmp from any to any out icmptypes 8
>allow icmp from any to any in icmptypes 0

смысл их в том, что они запрещают пинговать меня(8й флаг протокола ICMP), для удаленной машины моя отключена, а я могу пинговать

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

123. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +1 +/
Сообщение от Аноним (-), 25-Авг-14, 03:47 
> смысл их в том, что они запрещают пинговать меня(8й флаг протокола ICMP),
> для удаленной машины моя отключена, а я могу пинговать

Ну все, после этого ты крутой бсдшный хакир, не меньше. Правда, сканеры типа zmap вообще класть хотели на возможность тебя пинговать, они порты сканируют рассылая SYN, на который ты или уж ответишь, или уж не сможешь клиентов обслуживать.

Ответить | Правка | Наверх | Cообщить модератору

125. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  –1 +/
Сообщение от Dan Dare 3 (?), 25-Авг-14, 08:28 
называться хакером мне совершенно не льстит. это детям нравится, чтобы повыпендриваться
Ответить | Правка | Наверх | Cообщить модератору

126. "Проект TCP Stealth стал ответом на деятельность..."  –1 +/
Сообщение от arisu (ok), 25-Авг-14, 08:52 
как ты ненавязчиво поставил себя выше огромного количества людей в MIT. действительно, дети какие-то, не то, что серьёзный ты. ну и что, что ты дурак? зато серьёзный.
Ответить | Правка | Наверх | Cообщить модератору

129. "Проект TCP Stealth стал ответом на деятельность..."  +1 +/
Сообщение от Mike (??), 25-Авг-14, 18:39 
он у мамы дурачок
Ответить | Правка | Наверх | Cообщить модератору

133. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от Michael Shigorinemail (ok), 27-Авг-14, 13:31 
> я вот никак не пойму, почему никто не обсудил данные 3 строчки файрвола:

Это потому, что Вы научились читать с бумажки "2*2 = 4", а люди интересуются, в какой системе счисления работаем.  Но ламерьё вместо того, чтоб заткнуться и пойти в читалку, продолжает выпендриваться -- агрессию пришлось почистить.

Учитесь слушать других, ощущение собственной крутости ещё никому на пользу не пошло, насколько могу судить.

Ответить | Правка | К родителю #111 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру